Los servidores o postfix SMTP, en general, son útiles para asegurar sus servidores. Ellos usan el mynetworks Parámetro para determinar los remitentes de confianza dentro de la red. Esto fue bastante fácil hace un par de décadas desde que las instituciones y organizaciones aprovecharon LAN para especificar usuarios de la red.
Pero las cosas ya no son las mismas, y este artículo explicará la diferencia. Este artículo explicará cómo funciona Postfix SMTP con la autenticación SASL. Pero lo más importante, este artículo contiene una guía detallada sobre la configuración de la autenticación SASL para SMTP postfix y la habilitación de la autenticación.
Cómo funciona Postfix SMTP con la autenticación SASL
Estamos en el 21calle siglo, y el personal de oficina promedio de hoy quiere la máxima movilidad. Quieren poder enviar y recibir correos electrónicos en teléfonos inteligentes, computadoras portátiles, tabletas o computadoras en el hogar. Los trabajos ya no están institucionalizados como solían ser.
Postfix SMTP tiene como objetivo cerrar las brechas de movilidad. Utiliza la capa simple de autenticación y seguridad (SASL) para validar a los usuarios. SASL es un marco utilizado actualmente por muchos programas y aplicaciones de Internet orientados a la conexión para asegurar datos, servidores y validar a los usuarios.
Por lo tanto, habilitar SASL en sus sistemas asegura que PostFix solo aceptará conexiones STMP con autenticaciones creíbles. Los servidores SMTP decidirán de manera confiable si el cliente SMTP tiene la autorización para enviar correos electrónicos a dispositivos remotos o solo a destinos alrededor del servidor.
Por supuesto, los servidores SMTP a menudo permiten correos electrónicos a destinos remotos siempre que el cliente y el servidor estén dentro de la misma dirección IP. Pero los clientes lejos de la dirección IP del servidor necesitarán otras formas de acceder a los privilegios de "la misma red". Aquí es donde entra la autenticación SASL.
Postfix SMTP admite implementaciones SASL porque tienen una arquitectura de complemento necesaria para eso. Un usuario remoto de SMTP con la combinación se autenticará en su servidor SMTP postfix. Del mismo modo, un cliente SMTP postfix podrá autenticarse en su servidor SMTP remoto. Y con una autenticación exitosa, en cualquier caso, el servidor proporcionará al cliente los mismos privilegios de red.
Sin embargo, vale la pena señalar que PostFix no implementa de forma independiente SASL. En su lugar, utiliza implementaciones disponibles dentro de SASL como bloques de construcción. Esto implica que varios archivos de configuración SASL pertenecen a Postfix.
Y esto nos lleva a la parte final de este proyecto!
Configuración de la autenticación SASL para funcionar con el servidor Postfix SMTP
Es necesario un marco SASL funcional para autenticarse con los servidores SMTP correctamente. Además, necesitará soporte TLS/SSL para el servidor de correo.
Los siguientes pasos son necesarios;
Paso 1: Configure las bibliotecas SASL
Primero, debe elegir qué versión SASL desea usar. El siguiente comando debe ayudarlo a instalar las bibliotecas SASL si no tiene SASL en su sistema.
Una vez terminado, use el siguiente comando para confirmar las implementaciones SASL que admitirá su instalación de Postfix. Los siguientes comandos ayudarán:
En la ilustración anterior, -a es el lado del servidor SMTP, mientras que -a es el comando SMTP del lado del cliente. El resultado es que el lado del servidor admite Dovecot y Cyrus SASL, mientras que el lado del cliente solo admite la implementación de Cyrus SASL. Sus resultados con los comandos podrían ser diferentes.
Paso 2: Configurar Dovecot Sasl y Cyrus SASL
Para esta ilustración, demostraremos cómo configurar Dovecot Sasl y Cyrus Sasl. Sin embargo, elegirá qué funciona mejor para sus sistemas en función de sus intereses y opciones de soporte disponibles.
Configurar Dovecot y establecer comunicación entre SMTP Postfix y Dovecot SASL
Dovecot es un servidor IMAP. Cuenta con una variedad de configuraciones que le permiten autenticar a los clientes IMAP. En los casos en que configure los servidores SMTP postfix para usar Dovecot SASL, los servidores usarán parte de la configuración SASL.
Por lo tanto, asegúrese de configurar correctamente Dovecot SASL en sus sistemas utilizando el siguiente comando:
Proceder a establecer una conexión entre SMTP Postfix y Dovecot SASL. Haremos esto sobre un dominio UNIX para una privacidad mejorada. En la siguiente figura, asumiremos que tenemos nuestra cola posterior a /var/spool/postfix/, Como se muestra en la línea 4:
De las líneas 5-8, notará que la ilustración solo limita los permisos de lectura y escritura a los usuarios y grupos de postfix. Por otro lado, la línea 14 indica que el SASL solo usará mecanismos de texto sin formato de simple e inicio de sesión.
Configure Cyrus SASL y establezca Postfix a Cyrus SASL Communication
El marco Cyrus SASL es versátil y admite muchos programas y aplicaciones, incluidos IMAP, POP y SMTP. La configuración de Cyrus SASL comienza con la determinación del nombre y ubicación del archivo de configuración. Esto describe cómo el SMTP usará el marco Cyrus SASL. Siempre es predeterminado a SMTP y debe configurar con éxito el uso de estas variables.
Paso 3: Configurar Postfix
Los dos archivos de configuración que puede usar para impulsar el servidor Postfix son los principales.cf y el maestro.CF. El maestro.El archivo CF configurará con éxito todos los subsistemas postfix que pueda necesitar, incluidos Relay, Queue, Cleaned y SMTP, entre otros. Además, aquí también es donde aclarará si los subsistemas de postfix se ejecutarán dentro de un entorno encarcelado o si desea elegir el registro verboso. Este paso también elegirá los puertos que desea ser restringido.
La siguiente captura de pantalla muestra STMP postfix en el registro detallado y en ejecución dentro de una cárcel de chroot. También indica que Postfix está escuchando en los puertos 2525 y 25.
La imagen anterior ilustra lo que el maestro.El archivo CF se mostrará. Sin embargo, el principal.El archivo CF será más elaborado. Mostrará todos los subconjuntos pequeños de las opciones de configuración, y lo que no se indique permanecerá en su configuración predeterminada.
Paso 4: Genere un archivo de texto sin formato sasl_passwd
El archivo de texto sin formato debe verse así:
La primera fila indica el destino al que PostFix transmitirá los correos electrónicos, mientras que las filas restantes son credenciales de usuario en la lista.
También puede generar una versión hash del mismo archivo que se muestra a continuación:
Paso 5: Configurar Cyrus SASL en el lado del servidor
Ya hemos tratado con la configuración de SASL en el lado del cliente. Permítanos configurarlo ahora en el lado del servidor. Usaremos el Cyrus SASL junto con el SASLDB Auxiliary y un complemento de propiedades (AuxProp).
La siguiente figura muestra cómo debe verse la configuración del complemento:
Paso 6: crea las credenciales del cliente
Crear credenciales del cliente en el lado del servidor. Solo los clientes cuyas credenciales aparecen correctamente en el servidor tendrán una conexión al servidor Postfix.
Las líneas 5 y 6 le permiten copiar la base de datos de contraseña ya que el postfix empaquetado en Ubuntu existe en un entorno de chroot. Una vez copiado, PostFix leerá la base de datos y ajustará los permisos. Luego puedes reiniciar Postfix y listo.
Conclusión
Postfix SMTP es, sin duda, uno de los agentes de transferencia de correo de código abierto más establecidos. Ruta de manera confiable y entrega correos electrónicos. Su ventaja más significativa sobre otros MTA como Sendmail es que es bastante fácil de configurar y usar. La configuración anterior solo enrutará correos electrónicos de clientes ya autenticados con SASL. Entonces, configuramos Postfix para actuar como una cola y relevo SMTP.